'Infraestrutura Cibernética' (Paulo Pinheiro)

As redes sociais devem ser réplicas de uma fonte principal, bem divulgada, e segura, pois assim, além da posse dessas informações, garantimos rápida recuperação de conteúdo em novas contas, nos casos de ataques como os sofridos agora.

'Infraestrutura Cibernética' (Paulo Pinheiro)
"Ao usarmos uma ferramenta como Instagram, para nossa principal forma de comunicação, estamos muito mais sujeitos à sabotagem, bloqueio, perda de dados e de alcance a qualquer momento, como sofrido nesse fascistóide ataque do gabinete do ódio do degenerado CC."

Por Paulo Pinheiro para a Tribuna de Debates Preparatória do XVII Congresso Extraordinário.

Aqui vão algumas reflexões a partir da tribuna do camarada Salomão, "Sobre as batalhas nos espaços da internet e as necessidades em tempos de disputa", disponível em:

https://emdefesadocomunismo.com.br/sobre-as-batalhas-nos-espacos-da-internet-e-as-necessidades-em-tempos-de-disputa/

Além de estarmos preparados previamente com informações sobre qualquer tipo de ataque, como bem defendeu Salomão em sua tribuna, vejo que no caso de nossa "infraestrutura cibernética", podemos seguir os protocolos mínimos de segurança já consagrados.

Entendo que num primeiro momento, o necessário era erguer essa infra e tocar o barco, o que foi feito com grande sucesso. Por isso faço as considerações a seguir, para que possamos avançar em nossa construção.

Ao usarmos uma ferramenta como Instagram, para nossa principal forma de comunicação, estamos muito mais sujeitos à sabotagem, bloqueio, perda de dados e de alcance a qualquer momento, como sofrido nesse fascistóide ataque do gabinete do ódio do degenerado CC.

Essa perda de contas é muito comum, inclusive em empresas e pequenos empreendimentos. Por isso, o grande movimento que se faz atualmente é no sentido de ter um mínimo de controle sobre a audiência, mas principalmente sobre as postagens, e a criação de um "porto seguro", em que se possa ter acesso às postagens e demais materiais em caso de uma queda como essa.

Os ataques podem ser de exclusão de conta, permanente ou temporária, exclusão ou sequestro  de dados, ou mesmo técnicas de negação de serviço, no caso de domínio próprio, em que o site fica inacessível sem que uma invasão tenha ocorrido (e aqui cabem também processos de mitigação desse tipo de ataque).

Portanto, uma primeira providência seria ter um domínio próprio (que pode ser "repartido" em múltiplos subdomínios para as diversas instâncias partidárias), em que as postagens estejam em ligação com suas réplicas em todas as redes sociais de que participemos.

Esse é o ponto: as redes sociais devem ser réplicas de uma fonte principal, bem divulgada, e segura, pois assim, além da posse dessas informações, garantimos rápida recuperação de conteúdo em novas contas, nos casos de ataques como os sofridos agora.

Em segundo lugar, esses dados devem estar replicados em múltiplos provedores de serviço, de preferência em países diferentes (por exemplo, Brasil, China, e algum país da Europa). Preferencialmente, procurar também países com legislações menos sujeitas ao "antiterrorismo". E aqui temos a mais importante camada de proteção.

Em terceiro lugar, quanto mais simples forem nossas soluções de publicação (site estático, por exemplo), menos "superfície de ataque" teremos, o que implica em um maior nível de especialização nesse trabalho, que não é nada terrivelmente complicado, mas exige uma certa experiência. Também implica em menos custos, dada a reduzida capacidade de recursos computacionais necessários.

Finalmente, a famigerada lista de emails (que deve incluir, no caso de pessoas que não usam email, as "arrobas" da rede social que o seguidor mais usa). Essa lista tem o objetivo de conseguirmos manter contato com nossos seguidores, especialmente quando uma rede social se torna indisponível.

Importante frisar que não há aqui nada além do mínimo do que já é praticado por instituições e empresas mundo afora para fugir a esse controle.

Esse é o básico do processo seguro e escalável de um serviço “online” para notícias e publicações. Outros cuidados mais técnicos, como a forma com que gerenciamos domínios e certificados de segurança, resolução de nomes (DNS), replicação e alta disponibilidade, além dos próprios mecanismos de disponibilizar conteúdo (servidores http), creio que devem ser debatidos entre uma pequena equipe que cuide de desenvolver as automações necessárias e implementar tudo isso.